La última supuesta “bomba” destinada a enviar ondas de choque a través de la comunidad de inteligencia de Estados Unidos está alimentando nuevos temores sobre la capacidad de obtener información clasificada. Pero ex funcionarios de inteligencia dicen, al menos por ahora, que es improbable que la aparente filtración cause un daño significativo a las capacidades cibernéticas de los Estados Unidos.
WikiLeaks publicó el martes miles de páginas de lo que describió como "toda la capacidad de hacking" de la Agencia Central de Inteligencia de Estados Unidos.
La Voz de América no pudo verificar independientemente la autenticidad de los 8.771 documentos publicados en el sitio web de WikiLeaks, pero expertos en ciberseguridad y antiguos funcionarios de inteligencia dijeron que muchos de los documentos parecían reales.
En un comunicado, WikiLeaks dijo que la CIA "perdió el control de la mayoría de su arsenal de hackers". El grupo añadió que las ciberherramientas de la agencia espía habían sido difundidos con anterioridad entre algunos antiguos hackers del gobierno estadounidense y que luego los compartieron con WikiLeaks.
Un funcionario de inteligencia estadounidense, hablando bajo la condición de anonimato, dijo a la VOA que se sospecha que un contratista de la CIA es la fuente de la fuga.
Esfuerzo por encontrar fugas
Otro funcionario de inteligencia estadounidense recientemente retirado dijo a la VOA que la CIA se está esforzando para averiguar quién filtró los documentos y cómo.
"Langley está en modo de evaluación de daños completo", dijo.
Los legisladores estadounidenses también están alarmados.
"La investigación apenas comienza, pero estos parecen ser muy, muy graves", dijo el presidente de la Comisión de Inteligencia de la Cámara de Representantes, Devin Nunes, un republicano. "Estamos muy preocupados y lo estamos siguiendo de cerca”.
Algunos de los documentos de WikiLeaks describen cómo la CIA intentó explotar los llamados "días cero" —fallas no detectadas en el software que hace funcionar a los teléfonos inteligentes como el iPhone de Apple y Android de Google. Los dispositivos electrónicos que ejecutan Windows de Microsoft también fueron objetivo.
Según los documentos, los hackers de la CIA descubrieron algunas de las vulnerabilidades por su cuenta. Otros fueron vendidos a la CIA por terceros.
Al parecer, también hubo colaboración con otras agencias de inteligencia.
En un programa, llamado "Weeping Angel", la agencia de seguridad británica MI-5 trabajó para encender secretamente las llamadas televisiones inteligentes hechas por Samsung y convertirlas en dispositivos de escucha.
Al igual que sus contrapartes estadounidenses, los funcionarios británicos se negaron a confirmar o negar los señalamientos.
"Es política de larga data que no comentamos asuntos de inteligencia", dijo un portavoz del gobierno británico.
"Creo que esto es bastante legítimo", dijo Alex McGeorge, director de Threat Intelligence Immunity Inc., una firma de seguridad que trabaja con grandes empresas, instituciones financieras y agencias gubernamentales.
"Hay algunas técnicas que son muy específicas", dijo. "Esto representa años de desarrollo, oficio y duro trabajo”.
Difícil de fabricar
McGeorge dijo que parece haber consistencia en toda la documentación la cual sería difícil de inventar de otra manera, y muestra claramente los esfuerzos de una agencia de inteligencia con un enfoque internacional.
Pero cuestionó qué tanto daño representan las revelaciones.
"Hay algunas técnicas que son muy específicas... pero no es que sea un terremoto", dijo McGeorge. "Ésta no es ciertamente toda la capacidad cibernética avanzada de la CIA”.
Sin embargo, ex funcionarios de inteligencia temen que incluso si los documentos resultan ser reales, son las consecuencias políticas las que causarán más daño.
Un motivo de preocupación es la afirmación de WikiLeaks de que la CIA posee una biblioteca de “malware” —software malicioso— de piratería utilizada por otros estados que puede utilizar para ejecutar las llamadas operaciones de bandera falsa. En esencia, Estados Unidos podría realizar ciberespionaje o ataques cibernéticos, pero dejaría un rastro de evidencia que apunta a adversarios estadounidenses, como Rusia.
Los aliados estadounidenses y sus relaciones con Washington también podrían verse afectados.
Además de las operaciones cibernéticas ubicadas en la sede de la CIA en Virginia, los archivos publicados por WikiLeaks revelan que la agencia ha estado usando el consulado estadounidense en Frankfurt, Alemania, como una base encubierta.
WikiLeaks asegura que el consulado, uno de los mayores consulados estadounidenses en el mundo, alojó a hackers de la CIA trabajando de forma encubierta que ayudaron a desarrollar software malicioso para ataques y escuchas contra objetivos en Europa, Oriente Medio y África.
En un documento, la CIA instruyó a los empleados: "No deje nada electrónico o sensible sin vigilancia en su habitación (Paranoico, sí, pero es mejor prevenir que lamentar)”. También les aconsejó que disfrutaran del alcohol gratis de Lufthansa, pero “con moderación”.
El consulado, ubicado en la parte norte de la ciudad y rodeado de altos muros perimetrales reforzados, fue el foco de las investigaciones alemanas sobre las actividades de inteligencia estadounidenses tras la revelación en 2013 —también de WikiLeaks— de que el teléfono móvil de la canciller Angela Merkel fue intervenido, lo cual provocó agudas y sumamente públicas disputas entre Washington y Berlín.
WikiLeaks
La divulgación por parte de WikiLeaks de supuestos archivos de piratería de la CIA coincide con un momento sensible, en que la comunidad de inteligencia de EE.UU. se haya involucrada en una confrontación con la administración del presidente Donald Trump sobre la supuesta piratería rusa dirigida a influir en las elecciones estadounidenses del año pasado.
Durante su campaña, Trump, a veces, defendió WikiLeaks —"Yo amo a WikiLeaks", dijo en algún momento. Y desde que asumió el cargo, Trump ha ridiculizado tales preocupaciones como "noticias falsas".
Aún así, un informe de la Oficina del Director de Inteligencia Nacional a principios de este año concluyó con "alta grado de confianza" que la inteligencia militar rusa "retransmitió el material que adquirió del DNC y altos funcionarios demócratas a WikiLeaks".
Algunos ex funcionarios piensan que las huellas de Moscú también delatan esta última publicación de documentos de WikiLeaks, haciendo notar que Rusia está en la lista corta de países capaces de frustrar los esfuerzos cibernéticos de la CIA.
"Es del interés ruso ver una CIA desacreditada", dijo Jonathan Shaw, quien hasta 2012 fue responsable de desarrollar la política británica sobre ciberseguridad. Y agregó: “También es del interés de Donald Trump”.
Sin embargo, los ex funcionarios advierten que todavía hay más razones para preocuparse.
Aunque WikiLeaks no publicó los códigos para las ciberarmas, advirtió que podría hacerlo en una fecha posterior. Y hay una buena probabilidad de que otros ya los tengan.
"Esto es como encontrar todo un cargamento de armas en el campo de batalla y tomarla", dijo Jeff Bardin,que trabajó en inteligencia con la Fuerza Aérea de los Estados Unidos.
"Realmente se reduce al hecho de que nuestros adversarios saben lo que estamos haciendo, lo que estamos usando", dijo Bardin, ahora CIO de la firma de seguridad cibernética Treadstone 71. "Es bastante decepcionante que permitiéramos que esto saliera a la luz”.
Divulgaciones de 2013
Esa decepción se ha magnificado luego de los esfuerzos por reforzar la seguridad tras las revelaciones de 2013 sobre la Agencia de Seguridad Nacional de Estados Unidos que hizo Edward Snowden, quien rápidamente huyó a Rusia.
Otro contratista de la NSA, Harold Martin, fue acusado a principios de este año por cargos relacionados con lo que los funcionarios describieron como posiblemente el mayor robo de información secreta del gobierno en la historia.
Sin embargo, Terry Roberts, ex subdirector de Inteligencia Naval de EE.UU. dijo que el mayor riesgo no es tanto la exposición de las propias armas cibernéticas, sino la medida en que los documentos de WikiLeaks podrían revelar cómo piensa la inteligencia estadounidense.
"Este es un entorno que nunca es estático", dijo Roberts. "Siempre estás creando una herramienta que va a ser superada por otra herramienta que va a ser superada por otra herramienta.
"La experiencia y el modo de cómo desarrollar estas herramientas y desplegarlas rápidamente y con eficacia constituye el verdadero jugo secreto de todo esto", dijo.